segunda-feira, 27 de abril de 2015

O primeiro ano do Marco Civil da Internet

É aniversário da aprovação do Marco Civil e está em curso sua regulamentação.

Mesmo com tanto debate, alguns pontos podem não ter ficado claros. Aos que, por exemplo, dizem “mas veja, o MC existe há um ano e nada mudou”, responderia: ainda bem! Ele está cumprindo sua função de proteger a saúde da rede. Não veio tanto para melhorar algo, como para evitar que coisas piorassem, que a rede ficasse menos livre ou que a nossa privacidade ficasse ainda mais comprometida. E, também, para demarcar o “campo de jogo”, de direitos e deveres dos que atuam e empreendem. A Internet aberta não impõe barreiras de entrada a novas idéias e propostas.

Outro ponto muitas vezes mal compreendido é o que trata da guarda de registros de acesso. Não raro alguém lê essa guarda como “vigilantismo” ou “monitoração”, mas o objetivo é diverso. A Internet foi concebida como uma rede fim-a-fim, onde a interação entre origem e destino deve estar livre de interferências do meio. E para que isso ocorra, os participantes devem ter uma identificação única – o número IP – e usarem protocolos padrão. Assim, para usar a rede, é necessário ser reconhecido por ela em todas as ações que executa. E se não houver alguma restrição à coleta indiscriminada de dados, estaremos expostos. O MC, que será complementado com a Lei de Proteção de Dados Pessoais, impõe regras e restrições ao que pode ser coletado. E aqui a arte é equilibrar forças diversas: de um lado, os que tem sede dos dados dos usuários para fins comerciais, ou os que veem a rede como elemento de investigação de delitos; de outro os que prezam a anonimidade dos internautas e a proteção de sua navegação.

A versão em uso dos números IP é a 4, que tem 4 bilhões de endereços, claramente insuficiente e que teriam se esgotado há alguns anos se a rede não tivesse se “defendido”. Uma das maneiras de economizar números é “emprestá-los” a quem vai navegar e recolhê-los de volta: alocação dinâmica de IPs. É como se alugássemos um carro e o devolvêssemos ao final do percurso. A guarda de qual o IP alocado, e em que hora ele foi entregue e devolvido, é o cerne do “registro de acesso”. Isso não implica, de maneira alguma, na identificação positiva do usuário. Muitas vezes um IP pode ser entregue a alguém que participa de uma rede WiFi aberta e quem o recebeu é um participante genérico, e assim deve continuar a ser.

O MC pede a guarda de “registro de acesso” que consta apenas do IP cedido e da hora de uso. É um equilíbrio entre proteger a privacidade do indivíduo e de sua navegação da rede, e de ter alguma forma de verificar qual período em que um IP esteve ativo. Outro registro que se pede é o de acesso a aplicações comerciais de porte. Também nesse caso há apenas a guarda do número IP e do momento do acesso. E, cá entre nós, todas as aplicações comerciais de porte tendem a guardar bem mais que isso.

Em nenhum dos casos se guardarão conteúdos recebidos e enviados ou ações. Para isso, é obrigatória ordem judicial. Nada diferente do mundo da telefonia onde há registro dos números chamados e hora, mas não há a retenção de nenhum conteúdo da conversa, exceto com ordem judicial de monitoramento.

segunda-feira, 13 de abril de 2015

A negação do serviço

No Fausto, de Goethe, Mefistófeles aposta com Deus que vai ganhar a alma de Fausto e se autodefine como “aquele que sempre nega tudo”. É o diabo!

Uma das pragas que assolam hoje nosso mundinho das redes é o “ataque de negação de serviços”, conhecido como DDoS (Distributed Denial of Service). O objetivo desse ataque é fazer com que algum sítio ou algum serviço torne-se temporariamente inoperante ou inacessível. Não é o tema aqui discutir motivos que tentem justificar o ataque, mas vale a pena examinar que brechas e ferramentas os atacantes usam para consumá-lo.

Uma das formas clássicas e bem mais conhecidas é a dominação das máquinas de usuários incautos, infectadas com programas maliciosos. Sob controle de seu feitor, as máquinas escravas iniciam um ataque simultâneo à vítima (sítio ou serviço) até sufocá-lo de atividade fictícia impedindo-o de atender a perguntas legítimas. Uma espécie de “piquete eletrônico” usando máquinas-zumbis.

Há um complexo processo de “aliciar” o esquadrão de ataque que passa pela distribuição e instalação do programa malicioso que, por necessitar de um controle central, pode expor os mentores do ataque. E tudo o que é centralizado na Internet é frágil por construção.

Armas distribuídas e mais elaboradas surgiram. Por exemplo, redirecionar um tráfego caudaloso, tirando-o do seu leito normal e jogando-o contra a vítima. Melhor ainda se esse tráfego puder ser multiplicado. Que tal trocar o endereço de um destino de sucesso, por exemplo um sítio de compras, pelo de um sítio que se quer atacar? Ou levar o usuário a um sítio falso, cópia do original, para roubar dados e senha. Se conseguirmos enganar o “guia de endereços” da rede, podemos fazer com que parte do tráfego que se destina a um sitio seja direcionado a outro.

O DNS (Domain Name System) é a coleção de tabelas que traduz nomes para endereços (números). Uma “lista telefônica” da Internet. Se alguém quer “falar” com um sítio, envia o nome do sítio ao DNS esperando receber o número para completar a ligação. E se o DNS estiver comprometido e responder com um número falso, ligaremos erradamente, com eventuais consequências para o destinatário e para nós mesmos. Os DNS que têm autoridade sobre seu conteúdo são em geral muito seguros e sempre confiáveis.

Mas, há incontáveis cópias dinâmicas deles pela rede, justificadas para aumentar a eficiência do processo. Nossas últimas consultas são armazenadas em “caches” para reutilização em curto espaço e tempo. A integridade dessas sublistas dinâmicas é bem frágil. Há alguns anos temos uma segurança adicional, o DNSSEC – assinatura aposta à tradução para que sua confiança seja verificável – está sendo paulatinamente adicionado ao DNS. A assinatura deveria ser conferida por todos na cadeia, mas ainda demorará para que essa segurança se espalhe.

Há certamente outras formas de “negar serviço” e outras vulnerabilidades que Mefistófeles tenta explorar para conseguir a danação de Fausto. Esperemos, entretanto, que Mefisto perca mais essa aposta. E ele costuma perder!

===